S'han generat actualitzacions correctives per a totes les branques compatibles de PostgreSQL 17.1, 16.5, 15.9, 14.14, 13.17 i 12.21, en les quals es corregeixen 35 errors i s'eliminen 3 vulnerabilitats: una perillosa i dues no perilloses. També es va anunciar que el suport per a la branca PostgreSQL 12 s'interromprà, les actualitzacions de les quals ja no es generaran.
Una vulnerabilitat perillosa (CVE-2024-10979), a la qual se li assigna un nivell de gravetat de 8.8 sobre 10, permet a un usuari local de SGBD amb drets per crear funcions PL/Perl per executar codi amb els drets de l'usuari sota els quals es troba el SGBD. corrent. La vulnerabilitat és causada per la capacitat de modificar les variables d'entorn del flux de treball a les funcions PL/Perl, inclosa la variable PATH que especifica els camins als fitxers executables i les variables d'entorn específiques de PostgreSQL. Cal destacar que per dur a terme un atac, l'accés al SGBD és suficient i no requereix un compte al sistema. CREAR O SUBSTITUIR LA FUNCIÓ plperl_set_env_var() RETORNA void COM $$ $ENV{'ENV_VAR'} = 'testval'; $$ IDIOMA plperl; SELECT plperl_set_env_var();
Font: opennet.ru
